Boletín ENIGMA - nº 4
1 Junio 2002
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_4.htm
CRIPTOGRAFÍA HISTÓRICA - ENIGMA: Los rotores
CRIPTOGRAFÍA HISTÓRICA - 007: licencia para cifrar
LSSI: LA NUEVA LEY DE INTERNET - La LSSI pasa al Senado
LSSI: LA NUEVA LEY DE INTERNET - Birulés, ministra marginal
DISPARATES LEGISLATIVOS - Retención de datos en la UE
DISPARATES LEGISLATIVOS - Tráfico de datos
DISPARATES LEGISLATIVOS - Pinceladas
Qué largo parece un mes. Salvo cuando te comprometes contigo mismo para escribir
un boletín de carácter periódico. Pero ya lloré el mes pasado, así que
bienvenidos al nuevo ejemplar del Boletín Enigma. Como el anterior, todavía no
me creo que haya podido escribirlo y tenerlo a tiempo. Pero aquí estamos, una
vez mas.
Si te acabas de incorporar, lector, tienes los ejemplares atrasados en
http://www.cripto.es/enigma.htm. Como podréis comprobar, el
último ejemplar que aparece allí es el del mes pasado. Este ejemplar tardará un
mes en ser insertado en dicha página. ¿Por qué? Pues porque creo que debo a mis
fieles "enigmáticos" una pequeña recompensa. Así que este boletín número cuatro,
en edición limitada, os pertenece solamente a vosotros. Por supuesto, podéis
reproducirlo en las condiciones que vienen al final, pero no haré más esfuerzos
por diseminarlo durante un mes. Quiero que tengáis la exclusiva vosotros, que
habéis confiado en mi trabajo lo bastante como para daros de alta ... y aguantar
pacientemente todo el rollo que viene a continuación.
Este mes ha sido pródigo en acontecimientos, y para fastidiar a este que
escribe, la mayoría han hecho crisis al final del mes. La LSSI continúa su
andadura parlamentaria, aunque hay gente en el Senado que tiene otras ideas al
respecto. Aunque viene de antiguo, este mes hemos conocido una nueva "amenaza
fantasma" que, en nombre de la sempiterna lucha contra los malvados talibanes,
pretenden guardar todos nuestros datos de comunicaciones en gigantescos
almacenes gubernamentales, lo que llaman eufemísticamente "retención de datos."
Pero no olvidamos el pasado. La máquina que da nombre a este boletín es aquí
analizada en más detalle. Son solamente algunos bosquejos de un futuro libro
sobre la Enigma y la criptografía en el siglo XX, que espero algún día publicar
(y con el que cuento con vosotros para que lo compréis a mansalva ;-), junto con
una anécdota histórica sobre cómo el papá del agente 007 emuló a su futura
creación ... con más o menos éxito.
Y eso es todo. Luces, cámara, acción.
CRIPTOGRAFÍA HISTÓRICA - ENIGMA: Los rotores
[Apuntes para el libro "ENIGMA: la batalla oculta", en preparación]
(Como vimos anteriormente) los rotores constituyen el alma de la máquina Enigma.
De hecho, muchas máquinas de cifrado del período de 1920 a 1940 estaban basadas
en rotores de algún tipo.
Recordemos el funcionamiento de la máquina Enigma. Cuando el operador pulsa una
letra (digamos la Q), cierra un circuito que va de la tecla pulsada, atravesando
el tablero de conexiones, al cilindro de entrada, de ahí pasa al primer rotor,
al segundo, al tercero y de éste al reflector; recorre nuevamente los tres
rotores (ahora en sentido inverso), atraviesa nuevamente el tablero de
conexiones y finalmente pasa por una pequeña bombilla y el circuito se cierra.
Esta bombilla ilumina, en un tablero, la letra resultante del proceso del
cifrado.
Para entender bien el esquema del cifrado, hemos de examinar más a fondo el
mecanismo de un rotor. Podemos suponerlo como formado por dos elementos: un
núcleo con el cableado en el interior, y un anillo exterior conteniendo el
alfabeto (A...Z) junto con una muesca de acarreo, cuya función veremos más
adelante. Si imagina usted una rueda de automóvil, el cableado iría en la llanta
interior y el alfabeto en el neumático. Ambas partes pueden girar una respecto a
la otra. Es decir, podemos sujetar con la mano el núcleo cableado y girar el
alfabeto respecto a él, o viceversa. El rotor tiene un eje en torno al cual gira
todo, anillo y llanta.
Primeramente, veamos el efecto de los rotores, reflector y cilindro de entrada.
Evidentemente, su función es cambiar unas letras por otras, es decir, efectuar
permutaciones. Puesto que esas permutaciones dependen de la orientación de los
rotores (de otro modo, tendríamos una permutación monoalfabética fija), vamos a
suponer que la posición de los rotores es AAA. Es decir, en la ventana de la
máquina Enigma se ven las letras que aparecen de los tres rotores son A.
Supongamos que las llantas interiores no varían, sino que las fijamos todas en
la denominada posición A. Eso significa que el gancho de fijación entre llanta y
anillo se fija bajo la letra A del alfabeto del anillo. Si no entendió esto
último, no se preocupe, bástele con recordar que es la posición relativa
llanta-anillo que podríamos denominar "estándar"
En esas circunstancias, vamos a ver el efecto de las permutaciones
correspondientes a los diferentes rotores. En cada uno de ellos se indica, en la
fila superior, la letra o señal antes de entrar en el rotor, y en la fila
inferior la letra que obtendríamos tras pasar la corriente por cada uno de los
rotores. Existen diversos modelos de rotores y reflectores. Mostraremos aquí
solamente los utilizados en la versión habitual de la Enigma, la que se suele
denominar versión GAF (usada por el ejército y la fuerza aérea).
Junto al cableado, se incluye la posición del gancho de acarreo. Recordemos que
cuando un rotor ha dado una vuelta completa, el rotor a su izquierda gira una
posición (en el sentido de las agujas del reloj, visto desde el cilindro de
entrada). Un acarreo representado por A significa que, cuando ese rotor pase a
la posición A, el rotor de la izquierda gira una posición. En los
cuentakilómetros de los coches, las posiciones de acarreo corresponderían al
número cero. Nótese que los reflectores no giran, y en consecuencia carecen de
gancho de acarreo.
Finalmente, hemos de recordar que el cilindro de entrada puede actuar como un
rotor fijo. Es decir, puede producir una permutación adicional. Esto sucede en
diversos modelos de Enigma (como los de la versión comercial), pero no en el
modelo militar estándar, así que loolvidaremos aquí.
Cableado de los rotores I - V y reflectores B,C de Enigma
Cableado Acarreo
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor I EKMFLGDQVZNTOWYHXUSPAIBRCJ R
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor II AJDKSIRUXBLHWTMCQGZNPYFVOE F
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor III BDFHJLCPRTXVZNYEIWGAKMUSQO W
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor IV ESOVPZJAYQUIRHXLNFTGKDCMWB K
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor V VZBRGITYUPSDNHLXAWMJQOFECK A
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Reflector B YRUHQSLDPXNGOKMIEBFZCWVJAT
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Reflector C FVPJIAOYEDRZXWGCTKUQSBNMHL
Los puntos de acarreo eran de tal importancia para los criptoanalistas de
Bletchley Park, que idearon un juego mnemotécnico para recordarlo: RFWKA se
convirtió en "Royal Flags Wave Kings Above"
¿Qué tal si lo vemos con un ejemplo? Supongamos que la disposición de los
rotores (contando de izquierda a derecha es I III II), que usamos el reflector C
y que ponemos los rotores en la orientación AAA. Imaginemos que pulsamos la
tecla S en el teclado. Puesto que el primer rotor que nos encontramos es el II,
la S es transformada en la Z. El rotor de la posición intermedia (el III) cambia
la Z por la O, y el rotor izquierdo (el I) cambia la O por una Y. Ahora pasamos
por el reflector C, que transforma la Y en una H. Volviendo ahora de izquierda a
derecha, el rotor I transforma la H en una Q, el rotor III cambia la Q por una I
y el rotor II cambia la I por una X. El efecto combinado de rotores y reflector
ha sido permutar la S por la V.
En el caso de que la posición de los rotores hubiese sido la AAB, la situación
sería algo distinta. Ahora la relación entre los contactos del cilindro de
entrada no sería A-A, B-B, C-C ... sino A-B, B-C, C-D, etc. Es decir, la letra A
que sale del cilindro de entrada entraría en la posición correspondiente a la
letra B del rotor derecho.
En nuestro ejemplo, la letra S se convertiría no en la Z sino en la N, ya que el
cilindro de entrada recibe la señal de la letra S pero la introduce en la letra
siguiente (la T), y el rotor II convierte la T en una N. A partir de ahí, todo
similar: la N se convierte en la N (rotor III), la N en la W (rotor I), la W en
la N (reflector), la N en la W (rotor I), la W en la U (rotor III) y la U en la
P (rotor II). Finalmente, el cilindro de entrada convierte la letra resultante
(P) en la que tenemos alfabéticamente por delante: O. El resultado final, por
tanto, no es X, como salía antes, sino O.
Antes de continuar, hagamos algunas pruebas más. Imagínese que quiere usted
cifrar la letra S seis veces. Tome la disposición de rotores y reflector
anterior. Recuerde que en la primera letra, la disposición de los rotores es AAA;
en la segunda, AAB, en la tercera AAC y así sucesivamente. Para ayudar en la
tarea, le recomiendo escribir los resultados intermedios tal y como los hemos
desgranado. Representaremos con E,D,C,I,R los efectos del cilindro de entrada,
los rotores derecho (II), central (III), izquierdo (I), y el reflector,
respectivamente.
Clave Entrada
E D C I R I C D E=salida
=================================================
AAA S
Z H O Y H Q I X X
AAB S
T N N W N W U P O
Las respuestas correctas son ... (continuará)
CRIPTOGRAFÍA HISTÓRICA - 007: licencia para cifrar
Si
alguien está acostumbrado a las cifras y códigos secretos, ese debe ser el
agente secreto, espía o como queramos llamarlo. Ya en la primera entrega de las
aventuras de 007, nuestro agente secreto favorito tiene que evitar que Spectra
se apodere de una máquina de encriptación soviética. Otras películas de esa
serie tienen una temática similar: el enemigo ha robado una de nuestras máquinas
criptográficas, o nosotros tenemos que robar una, o alguien tiene escondidos
unos códigos que el mundo libre necesita.
El creador del agente 007, Ian Fleming, es de sobra conocido en todo el mundo.
Lo que no todos sus fans saben es que en un tiempo él mismo trabajó para el
servicio de inteligencia británico, y que su personaje era una protesta contra
el mundo deshumanizado de los espías. El público no lo advirtió así, y James
Bond es ahora un héroe de la pantalla, igual que don Quijote comenzó como sátira
sin pretensiones y ha llegado a la categoría de mito.
Sin embargo, antes de que Bond y sus martinis batidos -no agitados- naciesen en
la mente de su autor, éste se hallaba muy ocupado en una lucha épica que
solamente ahora conocemos. Viajemos al año 1940. En aquella época, Fleming era
asistente del Director de Inteligencia Naval británico. Los submarinos alemanes
comenzaban el bloqueo de las islas, y Hitler dominaba el continente.
Ahora sabemos mucho de los esfuerzos aliados por romper los secretos de la
máquina de cifrado alemana Enigma. Sabemos, por ejemplo, que fue un factor
determinante en la batalla del Atlántico. Pero, en contra de lo que ahora
pudiera parecer, ni los ingleses eran anormalmente listos ni los alemanes eran
bobos de capirote. El desciframiento de mensajes cifrados con la máquina Enigma
era labor lenta y tediosa, y no había una manera sencilla de conseguirlo. Nada
de abracadabra, un par de pases mágicos, y mensaje descifrado.
En particular, la Enigma naval era particularmente resistente. No solo tenía
rasgos que la hacían más segura que la versión del Ejército, sino que la
Kriegsmarine sabía usarla. Los operadores de radio navales tomaron todas las
precauciones imaginables, y el funcionamiento de estos aparatos se acercó a la
perfección tanto como les fue posible. La única solución al alcance de los
aliados consistía en capturar una copia de las claves alemanas. Pero ¿cómo?
Cualquier comandante de un buque de guerra sabe que, en caso de hundimiento o
abordaje, lo primero que hay que hacer es destruir los códigos.
La solución vino de la mano de Fleming. En Septiembre de 1940 propuso a su jefe
un audaz plan digno del mismísimo James Bond. El plan consistía en conseguir un
bombardero alemán, ponerlo en vuelo y estrellarlo en mitad del Canal de la
Mancha, cerca de algún barreminas alemán. Cuando los incautos marinos alemanes
acudiesen al rescate, se encontrarían con que en el avión les esperaría un
comando de asalto británico, los cuales asaltarían el buque y lo llevarían a un
puerto inglés. Si se llevase a cabo como estaba planeado, los alemanes no
sabrían que sus claves habían caído en manos enemigas, y los aliados podrían
leer todo el tráfico de mensajes navales durante uno o dos meses.
Pero el plan no quedaba tan bien fuera del papel. El piloto del avión (un
Heinkel 111 capturado) dudaba de que el avión fuese a hundirse. Y suponiendo que
no fuese así, se preguntaba cómo podrían unos hombre zarandeados por el vuelo,
estrellados en el mar, helados y en estado de shock podría saltar al barco y
capturarlo con la rapidez necesaria para que la tripulación no tuviese tiempo de
dar la alarma.
A pesar de ello, el plan siguió adelante. Los riesgos de la operación
(denominada "Ruthless", despiadada) se sopesaron y se contrastaron con las
ventajas potenciales si tuviese éxito. Se preparó el avión, la tripulación y el
piloto, y se esperó la ocasión propicia. Pero esa ocasión nunca llegó. Los
alemanes no tuvieron la delicadeza de dejar un barco en una zona adecuada y en
condiciones en las que pudiese ser abordado. Finalmente, la operación tuvo que
ser cancelada.
Eventualmente, los aliados se las arreglaron para abordar algunos navíos
alemanes y capturar sus claves y libros de códigos. No pudieron leer todo el
tráfico naval Enigma, pero las claves que consiguieron les permitieron proteger
sus convoyes durante algunos meses críticos. La primer aventura de Fleming
fracasó. Así que luego se vengó inventando un personaje inderrotable, que salía
victorioso en todas las contiendas.
Con todo, no me imagino a James Bond asaltando un submarino alemán para capturar
sus códigos. Tal vez pudiese conseguirlo, pero ¿de dónde sacamos una chica Bond
en medio del Atlántico? ¿Y el Dom Perignon, lo ponen los alemanes o se lo
dejamos a enfriar en Bletchley Park?
LSSI: LA NUEVA LEY DE INTERNET - La LSSI pasa al Senado
Durante el mes de Mayo, la Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico (CE) ha completado su andadura por el Congreso. Todos los
grupos parlamentarios presentaron enmiendas al texto, incluido el propio Partido
Popular. Además de ello, diversos grupos (las agrupaciones del Grupo Mixto y el
PNV) presentaron una enmienda de devolución de la ley. IU y PSOE presentaron
textos alternativos (este último partido, en un principio, anunció su intención
de pedir asimismo la devolución de la ley, cosa que finalmente no hizo).
A pesar de la oposición de prácticamente todo el arco parlamentario, el grupo
del PP en el Congreso consiguió sacar adelante su proposición, con los votos de
CiU. Solamente un pequeño número de enmiendas fue aprobada. La mayoría era de
CiU, y en ellas se complementaban las competencias del Ministerio de Ciencia y
Tecnología con las de los órganos correspondientes para las comunidades
autónomas. Es decir, habrá "autoridades competentes" tanto nacionales como
regionales. También se aprobaron las enmiendas del PP, que en su mayoría
sustituían la expresión "autoridad competente" por "órgano competente".
La ley pasa ahora al Senado, donde se espera una fuerte oposición. El senador
socialista Félix Lavilla, conocido en la comunidad internauta por su defensa de
los derechos en Internet, ha anunciado al Boletín ENIGMA la presentación de
diversas enmiendas, que en el momento de escribirse el presente ejemplar no han
sido aún divulgadas. Sí podemos afirmar que estas enmiendas, de ser aprobadas,
lograrán rebajar bastante (que no eliminar) la amenaza que la LSSI supone en
estos momentos. El grupo socialista incluirá entre otras medidas la presentación
de un veto en el Senado, lo que significa una devolución de la ley al Gobierno.
Y, entretanto, una curiosa situación ha podido verse en el Ministerio de Ciencia
y Tecnología. Durante cinco semanas, la Dirección General para la Sociedad de la
Información ha estado sin cabeza. Su director, Borja Adsuara, fue cesado de su
puesto tras la publicación de una sentencia del Tribunal Supremo que así lo
ordenaba. Al parecer, su nombramiento no fue justificado de forma adecuada (lo
que debe hacerse cuando se propone un candidato no funcionario, como es el
caso). Se esperaba que Adsuara fuese reincorporado a su Dirección General con
carácter inmediato, tras la justificación adecuada, pero dicha reincorporación
tardó cinco semanas en producirse. La Ministra Birulés llegó a declarar (en
presencia de su ex-director general) "vamos a proceder a la cobertura de esta
dirección general con la persona más adecuada", negándose en todo momento a
confirmar o desmentir si Adsuara volvería a ocupar la Dirección General.
LSSI: LA NUEVA LEY DE INTERNET - Birulés, ministra marginal
[Artículo de AQ en libertaddigital.com]
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-05-06&num_edi_on=800&cpn=9108&tipo=3&seccion=AME_D
Una de las cosas más sorprendentes cuando escribes regularmente para la prensa
es que nunca sabes cómo tendrás mañana la carpeta de salida. Un día te preguntas
de dónde te vendrá la inspiración para un artículo y zas, de repente te caen
varios temas en tropel. Sin ir más lejos, estaba a punto de escribir una
parrafada sobre los superordenadores cuando nuestra ministra favorita abre la
boca. Y qué le vamos a hacer, hay que plegarse a los acontecimientos.
Doña Biru y su escudero Adsuara (¿pero no había largado el Supremo a este tipo?)
ocupan lugares prominentes en mi ránking de ciberpersonalidades irritantes,
solamente superadas -de momento- por Bill Gates y el jovenzuelo con barba de
chivo del anuncio ADSL de Telefónica. El caso es que estaba tan tranquilo
leyendo libertaddigital.com cuando leo el siguiente titular: Birulés considera
que Internet es "marginal" sin la LSSI. Y yo pienso: Arturo, es que no puedes
ser bueno. Y en eso estamos.
La ministra de ciencia y tecnología considera que la LSSI es necesaria para que
la Red no sea marginal. Aparentemente, no considera que un colectivo de casi
ocho millones de internautas sea digno de consideración. El director de
cualquier cadena de televisión saltaría de contento con una audiencia de ocho
millones. Pero, según parece, Internet es una especie de dimensión desconocida,
una zona demoníaca donde las leyes naturales no se aplican. Ocho millones de
lectores no los alcanzan los periódicos de este país ni sumándolos todos juntos,
pero si esos lectores se dedican a leer páginas web se les considera gusanos
indignos de atención. Gusanos marginales.
¿Y saben dónde ha hecho tan sesudas declaraciones nuestra ministra? Pues en una
especie de jornadas sobre la Sociedad de la Información organizadas por el PP.
Digo "una especie de" porque pretendía convertirse en un debate sobre la LSSI.
Pero considerando que era una reunión a puerta cerrada, donde solamente las
organizaciones pro-LSSI han sido invitadas a participar, ya me dirán ustedes. Yo
todavía estoy esperando la invitación. Por no hablar del equipo de Kriptópolis,
de Makypress, mienten.com, la Plataforma Internauta, periodistas no afines,
gente de la lista lssi@elistas.net ... y perdónenme que no siga, pero esta
columna no da para mucho.
Por supuesto, nunca he creído que la ministra fuese totalmente boba. Su proceder
es de una lógica política aplastante. Se monta una reunión a medida a mayor
gloria del convocante ("el MCYT, una referencia de vanguardia en Europa", según
Javier Arenas), se recolectan los aplausos y se da imagen de dialogante y
transparente. Si hay suerte y esa tarde no hay muchas noticias de relleno, lo
mismo hasta le dan un hueco en el telediario, entre el anuncio sobre el nuevo
gen de los ratones y las noticias del fútbol.
Como ella misma dice, la elaboración de la LSSI es una muestra del diálogo con
la sociedad. Se referirá a la sociedad de consumo, porque lo que es la otra no
la veo en esta empanada que llaman diálogo. O tal vez se referirá a la Sociedad
Anónima. Mucho me temo que, en efecto, sea un reflejo de lo que este gobierno
considera que ha de ser un diálogo, sin acordarse al parecer de que el prefijo
dia significa dos.
Entre nosotros, opino que Birulés ha hecho méritos para que le saquen su propio
guiñol. Podría hacerle la competencia perfectamente a Villalobos, que ahora
parece estar de capa caída. Total, ya han metido la gamba sus compañeros de
Agricultura, Sanidad, Defensa, Economía y suma y sigue. A lo mejor la que se
siente marginal es ella. ¿Qué es eso de que Caldera tiene su propio guiñol y la
ministra de Internet no? Lo que la ministra necesita es precisamente un marchamo
guiñoliano. Arenas triunfó como el "ministro campeón" y mi presidente autonómico
se hizo popular exigiendo sus "minolles". Ya es hora de dejar paso a la ministra
marginal.
DISPARATES LEGISLATIVOS - Retención de datos en la UE
Durante el mes de Mayo se libró una intensa lucha cuyo futuro afectará
seriamente a la privacidad de las comunicaciones.
Las técnicas tales como la criptografía son capaces de ocultar el contenido de
nuestras comunicaciones. Pero tan importantes como éstas son los datos asociados
a dicha comunicación: hora y lugar, red usada, duración, cuenta corriente para
efectuar el pago, destinatario y remitente (incluyendo identidad y ubicación
geográfica), etc. Son lo que se denomina datos de tráfico. Un estudio de los
datos de tráfico de una persona revelaría gran cantidad de detalles sobre su
vida y actividades: con quién se relaciona, qué hábitos de compra tiene, ideas
políticas o sindicales, qué diarios lee, cuáles son sus preferencias como
consumidor, etc.
Hasta ahora, una Directiva europea prohibía el uso de esos datos de tráfico. Las
operadoras solamente podían guardarlos a efectos de tarifación (es decir, saber
qué hay que cobrarle a quién por la llamada), y luego eran borrados. Sin
embargo, tras la adopción de las resoluciones Enfopol, las policías de diversos
países desean tener acceso a los datos de tráfico de los ciudadanos. La novedad
consiste en que, según ellos, el borrado de los datos hace inviable la
persecución de delitos. Al contrario que en el mundo no digital -donde se
guardan registros en papel-, los datos no se guardan de forma permanente. De ese
modo, para cuando se tiene sospecha de que alguien está involucrado en
actividades delictivas, las pruebas ya no existen.
Este el razonamiento de nuestras fuerzas policiales. La solución no puede ser
más drástica: almacenar TODOS los datos de tráfico de TODAS las comunicaciones,
por un período de tiempo que puede llegar a varios años. De esa forma no
solamente se podrá acceder a datos relativos con un sujeto investigado por un
delito concreto (con las garantías judiciales de costumbre), sino que además se
podrán efectuar "registros digitales" con carácter retroactivo para conjuntos de
individuos, o incluso investigaciones a gran escala y de forma indiscriminada,
lo que en la jerga policial se conoce como "expediciones de pesca"
Téngase en cuenta que, por ejemplo, en Estados Unidos existe dos tipos de
pinchazos electrónicos. En uno de ellos, el que registra el contenido de la
llamada, hace falta una orden judicial; por contra, la captura de los datos de
tráfico es mucho más fácil, y la orden legal es meramente administrativa. Aunque
la situación no es directamente traducible a Europa, algunos estamentos podrían
llegar a considerar que la grabación policial de datos de tráfico no requieran
siquiera orden judicial.
Es, hasta cierto punto, como si todos los ciudadanos estuviésemos obligados a
dar parte de nuestro paradero a la policía cada media hora, con objeto de que,
si alguien es sospechoso de un delito en el futuro, se pueda determinar dónde
estaba el acusado. Poderosa herramienta, sin duda, en manos de jueces y policías
... pero al coste de convertir en habitual una situación extraordinaria,
transformando al mismo tiempo a todos los ciudadanos cumplidores de la ley -y
teóricamente libres- en presuntos implicados.
Por ese motivo, el Parlamento Europeo ha intentado frenar leyes como ésta, que
nos colocan un paso más cerca del mundo de Orwell, en el que cada persona era
poco más que un bicho bajo el microscopio del Gran Hermano. Desde hace meses
-mucho antes del 11 de Septiembre-, la Comisión de Derechos y Libertades de los
Ciudadanos (comisión LIBE) del Parlamento Europeo ha estado considerando una
enmienda a la nueva Directiva sobre privacidad en las comunicaciones
electrónicas, la cual actualizará la directiva ya existente. Bajo esta enmienda,
se manifiesta que las excepciones al borrado de datos de tráfico serán caso por
caso, siempre cumpliendo la legalidad vigente y la protección judicial. En
concreto, se prohibe "cualquier tipo de forma de vigilancia electrónica a gran
escala, general o exploratoria."
El Consejo de Ministros de Justicia e Interior (Consejo JAI), por otro lado,
quería aprovechar la actualización de la Directiva para apuntalar el principio
de "almacén de datos." Su versión de la Directiva permite el almacenamiento de
datos de tráfico en diversas situaciones (seguridad nacional, defensa,
investigación penal, etc). Según Statewatch, ya ahora se está preparando en
secreto una decisión marco vinculante, que obligaría a todos los estados
miembros de la UE a implantar mecanismos de almacenamiento de datos a gran
escala.
Esta nueva Directiva debe aprobarse mediante el procedimiento de codecisión,
según el cual los tres estamentos comunitarios -Comisión, Consejo y Parlamento-
deben estar de acuerdo. Hasta ahora, el PE ha rechazado todos los intentos por
parte del Consejo por instaurar la interceptación indiscriminada de datos. La
Comisión, tras un apoyo inicial a las posturas del Parlamento, acabó plegándose
a las exigencias del Consejo. Quedaba así, por tanto, el Parlamento como único
freno al esquema del "almacén de datos."
En un principio, las perspectivas eran buenas. La comisión LIBE del PE delegó
para el estudio de esta directiva en Marco Cappato, un radical italiano conocido
por su férrea oposición a cualquier tipo de esquema tipo gran hermano. Su
propuesta de Directiva fue aprobada por la comisión LIBE, no sin cierta
polémica. Parecía en un principio que, a pesar del apoyo del grupo popular
europeo a las tesis del Consejo, los votos de los otros grupos harían triunfar
la enmienda Cappato, obligando por tanto a un proceso de conciliación.
Sin embargo, Ana Palacio (del PP, presidenta de la comisión LIBE) hizo desde el
principio campaña a favor de las tesis del Consejo, en contra de la decisión
adoptada por su propia comisión. Durante los días previos a la votación,
diversos contactos entre los grupos popular y socialista en el PE hizo temer lo
peor. Diversos europarlamentarios que apoyaban la tesis Cappato hicieron campaña
activa con declaraciones de prensa y apelaciones a sus compañeros. Paralelamente
la asociación de ciber-libertades GILC hizo pública una carta al presidente del
PE, en la que le instaba a mantenerse firme frente a las pretensiones del
Consejo de ampliar la "pesca de datos" con red. Dicha carta fue hecha pública y
firmada por casi 20.000 personas en pocos días. Otras asociaciones se unieron en
la pugna, como CPSR-Spain, con un comunicado al respecto.
Finalmente, ocurrió lo que se veía venir. En una enmienda de "compromiso", los
grupos popular y socialista en el PE acordaron acabar con la enmienda Cappato,
sustituyéndola por una contra-enmienda en la que se hacían alusiones a los
principios de la ley comunitaria ... y poco más. Quiere ello decir que el PE,
aunque no refrenda explícitamente el principio de almacenamiento indiscriminado
de datos, tampoco lo prohíbe, lo que en la práctica es una victoria para el
Consejo.
Resulta irónico -y también triste- que una de las personas directamente
responsable de este "pucherazo", Ana Palacio, tuviese también su momento de
gloria en el otro bando. Hace dos años, durante la tramitación del Convenio
sobre Asistencia Mutua Legal (cuyo Título III, "Intervención de comunicaciones",
les dará una idea de qué iba), doña Ana propuso la siguiente enmienda:
"(El Parlamento Europeo) pide al consejo que, sin demora, inicie los trabajos
pertinentes que conduzcan a la adopción, en el plazo más breve posible, de un
acto normativo que complete la regulación de la intercepción de las
comunicaciones de forma efectiva y detallada con pleno respeto de los derechos y
las libertades fundamentales, así como de las garantías jurídicas."
Parece que se le han pasado las ganas de defender los derechos fundamentales de
los ciudadanos. Toda una pena.
A partir de ahora, el futuro es incierto. Con esa no-prohibición, los países
europeos son libres de instalar sistemas de grabación y almacenamiento de datos
de tráfico, a gran escala y de forma indiscriminada. Cuando menos, el asunto de
lo que oficialmente se denomina "retención de datos" (parece que así suena más
inocuo) ha saltado a la palestra. Ya no es un tema conocido por cuatro gatos y
poco más. Las personas que han seguido el asunto desde el principio han
comprobado cómo esa iniciativa ha derivado de forma natural a partir de las
famosas resoluciones Enfopol, que tanta polémica generaron en su momento. Los
defensores de la libertad en el ciberespacio nos hemos relajado, y esta ha sido
la consecuencia.
Sin embargo, esta lucha no ha hecho sino empezar. Ya hay rumores de que los
gobiernos de la UE preparan una decisión marco vinculante que obligaría a los
estados miembros a instalar mecanismos de almacenamiento de datos a gran escala.
Un documento, recientemente filtrado en diversas páginas (por ejemplo,
http://www.radicalparty.org/europol/europol.pdf) revela la extensión de los
datos que serán almacenados. Se espera que las organizaciones pro-ciberderechos
europeas trabajen activamente al respecto en los próximos meses.
http://www.spain.cpsr.org/25052002.php
http://www.stop1984.com/index2.php?lang=es&text=letter.txt
DISPARATES LEGISLATIVOS - Tráfico de datos
[Artículo de AQ en libertaddigital.com]
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-05-29&num_edi_on=826&cpn=9475&tipo=3&seccion=POR_D
En Abril de 1940, un operador de radio aliado notó un aumento sin precedentes en
el volumen de las comunicaciones alemanas en las aguas de Dinamarca y el Mar
Báltico. Aunque no podía escucharlas porque estaban cifradas, supo clasificarlas
y ordenarlas según jerarquías, analizando quién hablaba con quién, cuándo y
durante cuánto tiempo. Así pudo detectar una inusual actividad de la marina
alemana. Por desgracia, nadie le hizo caso. Dos días después, Dinamarca y
Noruega eran invadidas por las tropas de Hitler.
Esto se conoce en la jerga militar como análisis de tráfico. Consiste en prestar
atención no a la llamada en sí, sino a los datos accesorios a ella, denominados
datos de tráfico. Imagínese que alguien echa mano a los datos de tráfico de las
comunicaciones de usted: a qué número llama, durante cuánto tiempo, mediante qué
redes, con cargo a qué tarjeta de crédito o cuenta corriente, desde qué lugar,
con qué frecuencia... No hace falta escuchar el contenido de las comunicaciones
para construir un perfil completo del sujeto: con quién se relaciona, dónde
compra, en qué trabaja, cuándo se toma vacaciones y dónde, a qué se dedica, qué
hábitos de consumo tiene, qué artículos de qué periódicos digitales lee. Un
panorama desagradable, y todo un botín para cualquier aprendiz de Gran Hermano.
Por eso hay una Directiva europea que impide esas actividades. Una vez que ha
efectuado una comunicación telefónica, la operadora toma nota de la duración y
destino de la llamada con fines de tarifación, y acto seguido borra esos datos.
Almacenarlos no le supone más que altos costes y riesgos de seguridad. Los ISP a
veces guardan datos de tráfico sobre correo electrónico o logs de entrada para
perseguir piratas informáticos, y a veces ni eso.
El problema es que esa Directiva está siendo actualizada. Y los estamentos
europeos involucrados tienen criterios diferentes. El Parlamento Europeo quiere
mantener el borrado (o anonimato) de los datos de tráfico. El Consejo de
Ministros de Justicia e Interior (JAI), por otro lado, desea que todos los datos
de tráfico de todas las comunicaciones europeas sean guardados en gigantescos
"almacenes de datos", durante un período que puede llegar a varios años. Ahora
solamente se puede hacer caso por caso y con orden judicial de por medio, pero a
los cuerpos policiales europeos les gustaría poder disponer de esos datos a
voluntad, tanto para perseguir delitos concretos como para tenerlos a mano "por
si acaso" en el futuro les da por buscar información de carácter general y de
forma indiscrimimada, lo que llaman "expediciones de pesca."
Es decir, sería el equivalente en diferido de Echelon. Del "os estamos
vigilando" pasaríamos al "os estamos grabando", lo cual resulta inaceptable en
una sociedad de ciudadanos libres. Se supone que las vigilancias policiales y
los pinchazos telefónicos han de ser un recurso excepcional, no la norma
general. Y por bueno que pueda yo ser, no me gustaría que una descripción tan
detallada de mi vida estuviese en un almacén gubernamental de datos.
Y tampoco le gusta al Parlamento Europeo. Por eso, la Comisión parlamentaria que
ha estudiado esta nueva Directiva (Comisión LIBE) ha llegado a la conclusión de
que el almacenamiento a gran escala de los datos de tráfico no es buena idea.
Sí, se nos asusta con la amenaza terrorista, hay que luchar contra el malvado
talibán. Pero que no les engañen: esta idea de los ministros JAI es muy anterior
al 11S; de hecho, se deriva de forma natural de las resoluciones Enfopol (¿les
suena?)
Y así están las cosas. El pleno del PE votará el próximo 29-30 de Mayo una
Directiva con enmiendas. Una de estas enmiendas exige tajantemente que las
excepciones al borrado de datos se hagan caso por caso, con orden judicial de
por medio, como hasta ahora. Llega a afirmar lo siguiente: "de acuerdo con la
Convención Europea de Derechos Humanos y con el Tribunal Europeo de Derechos
Humanos, cualquier forma de vigilancia electrónica a gran escala, general o
exploratoria, queda prohibida." Al Consejo de Ministros le debe producir
urticaria esa frase, porque se niega a aceptarla en la Directiva. Y la Comisión
Europea, que incialmente se ponía de lado del PE, se ha "vendido" al Consejo. Lo
divertido es que la Directiva ha de aprobarse por Parlamento, Consejo y Comisión
(lo que denominan codecisión), y si no se va a armar una buena.
¿Qué votará el pleno del PE? Como decía el maestro Yoda: "difícil de decir es,
siempre en movimiento está el futuro". El grupo conservador no tiene votos
suficientes. El grupo socialista parece que se opondrá a las medidas propuestas
por el Consejo, pero hay rumores de cambios de chaqueta. La presidenta de la
Comisión LIBE (Ana Palacio, del PP) va vendiendo la versión del Consejo, en
abierto desafío a lasconclusiones de su propia comisión.
Y los ciudadanos de a pie se están movilizando. Diversas organizaciones de
activistas de todo el mundo realizan campañas en favor de que el PE mantenga su
oposición al almacenamiento indiscriminado de datos. Puede usted leer un
comunicado de CPSR-Spain al respecto en
http://www.spain.cpsr.org/25052002.php, y una carta al Parlamento Europeo
firmada por diversas asociaciones y. Puede usted incluso firmar
esta carta en la dirección
http://www.stop1984.com/index2.php?lang=es&text=letter.txt. Le recomiendo
que lo haga. Será más útil que votar a Rosa para Eurovisión, y por supuesto
mucho más determinante para su futuro. Porque al lado de disparates como este,
¿qué nos importa eso de "France, three points"? Si nos cuelan este gol, el
resultado para los ciudadanos de Europa será: privacidad, cero patatero points.
DISPARATES LEGISLATIVOS - Pinceladas
Resulta sorprendente lo que uno se encuentra navegando aquí y allá. Muchas
noticias interesantes, o cuando menos curiosas, nos esperan si las buscamos. No
vienen a nosotros, ya que los medios de comunicación no les prestan atención,
cuando no las ignoran deliberadamente. He aquí unas cuantas.
Pincelada uno. En estos tiempos en los que se justifica toda actuación represiva
en Internet en nombre de la pornografía infantil (al menos, antes de ser
sustituida por la excusa del terrorismo), es interesante echar un vistazo a una
recomendación del Consejo sobre la protección de los menores y la dignidad
humana. El Parlamento Europeo ha estudiado dicha recomendación, y en una
resolución de Abril de 2000 da su opinión. Resulta cuando menos curioso que,
mientras leyes nacionales como la LSSI autorizan el bloqueo de páginas web o la
retirada de datos (en ocasiones, bajo orden de una "autoridad administrativa"),
el PE dice esto:
"16- [El Parlamento Europeo] ... manifiesta su preocupación que recientes
decisiones o estrategias para bloquear el acceso a determinados sitios en la red
puedan producir la fragmentación del acceso a Internet o la denegación de acceso
a contenidos legítimos y, en consecuencia, no considera que sea la solución
eficaz, a escala europea, para luchar contra los contenidos ilíticos o nocivos
en Internet."
Es el tipo de declaraciones que quedan muy bien sobre el papel. Por desgracia,
mientras no se conviertan en decisiones vinculantes, su valor real es escaso.
Pero menos es nada.
Pincelada dos. Dentro de vorágine que algunos llaman Operación Triunfo aparece,
cómo no, el libro oficial. Aunque seguro que ha vendido un montón de ejemplares,
la edición digital que de él se ha hecho ha sido un fracaso. En tres meses se
han vendido apenas 400 copias electrónicas. Quizá por ello usted no ha oído
hablar del asunto. También puede influir el hecho de que el libro oficial
electrónico fue editado en un formato denominado eBook... un formato con una
protección criptográfica que no llega a mediocre. De hecho, un informático ruso
llamado Dmitri Sklyarov programó un sistema para desproteger el eBook, lo que le
valió un proceso judicial en Estados Unidos por violación de las leyes de
copyright. Puede leer más detalles sobre el caso Sklyarov en mi artículo "Skyarov
contra el poder del copyright":
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-04-30&num_edi_on=793&cpn=9060&tipo=3&seccion=POR_D
Pincelada tres. Desde bastante antes del 11S, el FBI usa un programa denominado
Carnivore para capturar información, una especie de grabadora digital. En
abierta contradicción a las declaraciones del FBI, estudios independientes han
demostrado que el sistema Carnivore tiene un ámbito de actuación bastante más
amplio de lo que se reconoció en un principio. Las acusaciones de violación de
la privacidad de las comunicaciones individuales han sido muchas, mientras el
FBI actúa como si creyese que lo único malo del sistema es el nombre; deben
pensar que si hubiesen dado al sistema un nombre más inocuo (como "salvaniños" o
"homeland defender"), el problema no existiría.
Hace unos días se conoció un ejemplo sobre cómo un sistema mal diseñado, unido a
un personal mal entrenado, se convierte en un tiro por la culata. El FBI obtuvo
autorización judicial en regla para vigilar las comunicaciones electrónicas de
un individuo sospechoso de trabajar para Al Qaeda. Sin embargo, un error en la
caché hizo que esos datos contuviesen información sobre un segundo individuo,
cuyas comunicaciones también fueron pinchadas de forma inadvertida. La
ilegalidad de la operación preocupó a un técnico, quien no encontró otra
solución que borrar todos los datos, incluidos los del sospechoso.
Y no sigo por no cansar, aunque hay más que suficientes pinceladas como para
pintar la Mona Lisa una docena de veces.
-
El Taller de Criptografía se complace en anunciar que su sección dedicada a PGP
ha sido actualizada. La sección PGP (disponible en
http://www.cripto.es/pgp.htm) ha sido remodelada. Junto al
"rincón nostálgico" (dedicado a aquellos que siguen fieles al MS-DOS), se
incluyen algunos Informes sobre las versiones que han ido apareciendo
posteriormente. Y lo que es más importante, el "Curso Sencillo de PGP" ha vuelto
a la modalidad de gratistotalware. Las personas deseosas de aprender los
entresijos y funcionamiento de este popular programa de encriptación de datos,
podrán acceder sin limitaciones a los seis capítulos del curso en
http://www.cripto.es/cursopgp.htm. Y no os preocupéis porque la
empresa NAI haya borrado PGP de su línea de montaje, que habrá PGP para rato...
- Arturo Quirantes presentará una ponencia dentro del seminario sobre seguridad
informática e-Gallaecia, que se celebrará en Santiago de Compostela los días 5-7
de Junio de 2002. El título de la ponencia es: "Phreaking, una amenaza a las
comunicaciones en telefonía móvil" El autor tendrán sumo gusto en conocer a los
amigos del Taller en la zona de Santiago, incluyendo el intercambio de claves
PGP. Para contacto, acudir al seminario e-Gallaecia (Facultad de Periodismo,
Campus Norte de la Universidad de Santiago de Compostela).
- La columna "Mundo digital" de Arturo Quirantes se afianza como un esfuerzo
permanente. Los lectores interesados podrán leer multitud de noticas de interés
sobre Internet. Durante el mes de Mayo se publicaron los siguientes artículos:
- 03 Mayo: Birulés, ministra virtual
- 08 Mayo: !Teraflops fuera!
- 12 Mayo: Futuro imperfecto
- 15 Mayo: SGAE caro amore
- 17 Mayo: Telefónica clónicos
- 21 Mayo: Guardería Birulés
- 23 Mayo: Makypress, feliz cumpleaños
- 28 Mayo: Tráfico de datos
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA